Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?

Slides:



Advertisements
Presentaciones similares
Redes Sociales.
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
Redes sociales. Herramientas para administrar redes sociales.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
"N UESTROS HIJOS EN I NTERNET " Familias, curso CONTENIDOSMATERIALES Y PRÁCTICAS TUENTI 1.-¿Qué es Tuenti?. Decálogo de condiciones Tuenti. 2.-
CONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA.
Prevención del Delito Cibernético
Haga clic aquí para iniciar Sr. Conejo se muere de hambre, pero tiene que hacer un largo camino y pasar un montón de obstáculos para llegar a su zanahoria.
¿Cómo navegar protegidos en Internet?
Colegio San Lorenzo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Phishing o estafas por Internet
PROTEGE TU INFORMACIÓN.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Seguridad en las Redes Sociales
La Seguridad en el Internet
PELIGROS DE LAS REDES SOCIALES
Formación, Innovación y Desarrollo JOAQUÍN LEAL
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
Qué es necesario que padres y alumnos sepan sobre seguridad en Internet Niños y adolescentes seguros en el mundo de la WEB.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Integrantes: Dra. Flavia Avila Dr. Marco Medina Dra. Lita Calle Dra. Esther Diaz Dra. Fabiola Rivas.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
INTERNET SANO.
1
“Uso de internet seguro” Diego Morales Krause Estudiante en práctica Universidad de los Lagos.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Luis armando diaz Giraldo Anderson leao Mosquera D. Grado 7/3.
Taller para familias Uso seguro y responsable en internet.
 Al hablar de internet nadie está completamente seguro. Ciertamente se reconoce que el internet es una herramienta de comunicación, información y formación.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
REDES SOCIALES Que son la redes sociales? Orígenes Para que sirven?
La Seguridad en la Internet. Pederastas, son los que buscan información para chantajear o llegar hasta sus víctimas. Estafadores, otros delincuentes que.
Las redes sociales …¿ Son seguras ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
MANUAL DE USUARIO DE WORDPRESS. 1. CREAR EL BLOG  En la página Wordpress.com elegimos comenzar un blog y vamos siguiendo los pasos de registro: Rellenamos.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a.
TEMA 4 SEGURIDAD INFORMÁTICA
“EDUCAMOS EN PIEDAD Y LETRAS PARA LA FELICIDAD” NOMBRE: BRAYAN GUARTAN CURSO: 1ro “D” FECHA: 17//03//2015 UNIDAD EDUCATIVA CALASANZ.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Guía – Cómo Registrarse y empezar a usar Cafexpert para acceder a los Expertos.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Sabes que con un clic erróneo puede estropearse todo. Solo tenga cuidado y navegue por Internet con mucha seguridad. Te Ofrezco estos consejos: 1.Utilice.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
IPEM Nº50 Educación Física Grupo: 06 Agustín David Fiore.
REDES SOCIALES MEDIDAS DE SEGURIDAD. ¿Por qué es importante tu privacidad online? Porque si no la cuidas la pueden ver y usar empresas comerciales, colegios,
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
DELITOS INFORMATICOS.
INTRODUCCION. Facebook en la actualidad es una red social que tiene una gran cantidad de usuarios, así como de datos e información que es expuesta y en.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
1
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Redes Sociales ¿QUE SON LAS REDES SOCIALES? LAS REDES SOCIALES EN INTERNET SON COMUNIDADES VIRTUALES DONDE SUS USUARIOS INTERACTÚAN CON PERSONAS DE TODO.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos? – La información, el dinero y el “si pude”

Robo de identidad Phishing Malware

Robo de identidad – Ingeniería Social: nos hacemos “amigos” para ir obteniendo información de la persona o de la organización – Información pública: conozco qué haces y cómo lo haces

Los “criminales” buscan la información en las redes sociales para poder usarla en contra de las organizaciones Asumir que cualquier información que se publique puede ser usada … para bien o para mal Cualquier información publicada es de dominio público

Buscamos la privacidad y la tranquilidad de las personas y las organizaciones No compartir demasiada información, compartir qué se hace, no quién la hace Cuidado con las fotografías, ojo con los derechos y las etiquetas. Tema niños

El básico: Uso de antivirus Es una inversión Protección de información en los equipos Protección de invasión

Uso de contraseñas “seguras”, combinación de letras, números y símbolos. – No usar fecha de nacimiento, nombre de familiares o de la organización – No tener la misma contraseña para todos los accesos – Ejemplo de contraseña – BsTd$479

Estudia y revisa las configuraciones de seguridad, restringe qué información debe ser publicada, una buena costumbre es solo publicar un correo electrónico de contacto como punto de partida. Si trabajas con niños, herramientas de control parental

Al revisar los correos o páginas “nuevas” o desconocidas”, cuidado al dar clic a los enlaces que vengan u ofrezcan premios o descuentos. Si son de empresas conocidas, mejor revisar directo en web de empresa. Cuidado con las direcciones “cortas” Uso de conexiones seguras (cifrado), HTTPS

Facebook: – Configuración de la cuenta Seguridad en la cuenta – Navegación segura Twitter – Configuración de la cuenta Usar siempre HTTPS

Cuidado con juegos, herramientas, etc. Algunas pudieran ser aplicaciones maliciosas para obtener información de la organización o las personas que accesan a ver la información publicada (robo de información, control del sistema, captura de contraseñas).

1.Evitar los sitios sospechosos 2.No acceder a sitios web de dudosa reputación 3.Actualizar sistema operativo y aplicaciones 4.Descargar aplicaciones desde sitios web oficiales 5.Utilizar tecnologías de seguridad

6.Evitar el ingreso de información personal o de la organización en formularios dudosos 7.Tener precaución con los resultados arrojados por buscadores web 8.Aceptar sólo contactos conocidos 9.Evitar la ejecución de archivos sospechosos 10.Utilizar contraseñas fuertes

Una organización que muestra que cuida su información, sus publicaciones y la de sus miembros es más confiable lo que incrementa la probabilidad de que se sume a la causa.

Consejos de seguridad, Portada de perfil Redes Sociales, Protege tu información consultada en da.php?id_perfil=12 da.php?id_perfil=12 Guía de seguridad en redes sociales, ESET, consultada en la.com/pdf/documento_redes_sociales_baja.pdfhttp:// la.com/pdf/documento_redes_sociales_baja.pdf Los diez principales riesgos de las redes sociales para las empresas, PCWorld, consultada en

Seguridad en redes sociales, OUCH!, Septiembre 2011, consultada en: h/issues/OUCH _sp.pdf h/issues/OUCH _sp.pdf Top 5 de amenazas de seguridad de las redes sociales, InformáticaLegal consultada en p-5-de-amenazas-de-seguridad-de-la-redes-sociales/ p-5-de-amenazas-de-seguridad-de-la-redes-sociales/